首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20213篇
  免费   468篇
  国内免费   613篇
电工技术   799篇
综合类   834篇
化学工业   87篇
金属工艺   39篇
机械仪表   400篇
建筑科学   190篇
矿业工程   112篇
能源动力   17篇
轻工业   201篇
水利工程   53篇
石油天然气   53篇
武器工业   48篇
无线电   10553篇
一般工业技术   449篇
冶金工业   90篇
原子能技术   32篇
自动化技术   7337篇
  2024年   50篇
  2023年   203篇
  2022年   235篇
  2021年   247篇
  2020年   150篇
  2019年   149篇
  2018年   86篇
  2017年   181篇
  2016年   209篇
  2015年   262篇
  2014年   714篇
  2013年   623篇
  2012年   716篇
  2011年   800篇
  2010年   925篇
  2009年   1259篇
  2008年   1436篇
  2007年   1359篇
  2006年   1462篇
  2005年   1988篇
  2004年   1901篇
  2003年   1751篇
  2002年   1345篇
  2001年   1195篇
  2000年   945篇
  1999年   535篇
  1998年   225篇
  1997年   179篇
  1996年   101篇
  1995年   37篇
  1994年   3篇
  1993年   7篇
  1992年   5篇
  1991年   4篇
  1990年   5篇
  1989年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
73.
74.
水利电力自动化设备TCP/IP通信协议栈的选择   总被引:2,自引:1,他引:1  
TCP/IP通信协议栈产品层出不穷,文中列举了几种适合水利电力行业使用的TCP/IP通信协议栈产品,进行了分析和测试比较,评价了各协议栈产品的优缺点,评估了其性价比和实用性,为水利电力行业设备的TCP/IP通信协议栈选择提供了参考依据.  相似文献   
75.
行业报道     
《信息网络》2006,(3):61-62
华为NGN助力中国电信拓展国际业务近日,华为技术有限公司宣布,华为中标中国电信广州软交换国际关口局兼国际业务局。该项目是华为在NGN高端网领域,继与中国移动T1局、中国网通长途骨干网合作之后,与国内主流运营商的又一次重要合作。此前华为国际关口局已在全球30多个运营商规模商用。随着国际业务的迅猛发展,中国电信适时启动了国际交换机更新改造工程,确定了采用先进的软交换系统取代原有进口交换设备的方案。经过严格的测试和评估,华为被选中承建广州国际软交换设备及网管设备。该系统除负责广州国际关口局的业务处理外,还将承担中国…  相似文献   
76.
以以太网联接运行的数字音响系统,是目前录音、广播节目制作及现场扩声中普遍运用的方式,也可称为网络专业音响系统,其设计、安装与调试所需费用低廉,操作灵活,使用简便,可任意组建不同系统以满足各方面用户的需要。  相似文献   
77.
胡纲 《个人电脑》2003,9(6):40-40
人们越来越体会到网络存储设备(NAS)的好处,这种带有IP地址的硬盘存储设备在很多场合取代了传统的文件服务器。Web Office进一步拓展了NAS的概念,它提供了一个可管理的解决方案,能够在分布式的团体之间简单并安全地进行内容分发。Web Offic是虚拟专用存储网络(VPSN)领域的开拓者。从基本概念上说,VPSN是一种即插即用的NAS,它充分发挥了Internet的优势来简化数据共享的流程。传统的NAS在各单元之间没有采用任何协议来进行通信,而VPSN则设置了一个中央管理单元,该单元可以与远程单元进行通信并安全地发送数据。另外,大部分的NAS…  相似文献   
78.
79.
第三代移动多媒体业务的QOS机制研究   总被引:1,自引:0,他引:1  
本文介绍了第三代移动通信中UMTS IP多媒体子系统IMS,描述了UMTS中基于策略的QoS保障体系,对多媒体会话中QoS协商的信令机制进行了分析。  相似文献   
80.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号